1º BACHILLERATO

TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN
NOTICIA RELACIONADA:
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:
 ¿Qué son Hackers?
Los Hackers son personas que se dedican a buscar fallos en páginas web y enseñárselos al dueño de la página,
para evitar fallos de seguridad.
o Tipos de hackers según su conducta
Crackers, Gurús, Lamers, Copyhackers, Newbie, Wannaber, Scriptkiddie, Black hat, White hat, Prheaking, Sneaker,
Wizard, Programador Vodoo, Bucaneros y Piratas informáticos.
 ¿Qué son los Virus?
Programas informáticos con el objetivo de alterar el funcionamiento de un ordenador y estropear/ eliminar sus
archivos.
o Gusanos
Programas que hacen copias de sí mismos en varios lugares del sistema, su objetivo es el de colapsar el sistema.
o Troyanos
Un tipo de virus que puede eliminar documentos y hacer públicos tus datos personales.
 ¿Qué son las extensiones de los archivos?
Un grupo de números y letras que están ubicados al final del nombre de un archivo.
 ¿Para qué sirven las extensiones de los archivos?
Determinan el tipo de archivo que es un documento. (Exe=ejecutable)
 ¿Qué se debe hacer para ver las extensiones de los archivos?
Debes ir al Panel de Control, a Apariencia y Personalización, Opciones de carpeta y allí a Opciones
avanzadas y te saldrá un casilla en la que activar o desactivar la visualización de las extensiones.
 ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de
utilidades de descarga gratuitos, entre otras cosas?
www.Incibe.es
 Proxys
Red informática entre otras dos redes, donde una le solicita algo a la otra, usando de intermediario una red
Proxy.
 Dirección Ip
Número único e irrepetible para identificar un ordenador que se conecta a una red.
 Protocolos:
o http
Es el método mediante el cual se transfieren las páginas web a un ordenador.
o https
Identifica las páginas seguras, la “s” añadida significa “secure”(seguridad).
 Spam
Es un correo basura, no solicitado, masivo y anónimo.
 Phising
Es un tipo de estafa informática muy utilizada por delincuentes informáticos, que se hacen pasar por personas
o empresas de confianza y así roban dinero.
 Spyware
Es un software que recopila información de un ordenador, sin que el propietario se entere de ello, para
mandarla a otro usuario publicando sus datos personales.
 Malware
Es todo programa infórmatico que tiene como objetivo dañar un sistema o causar su mal funcionamiento.
 IDS
(Sistema de detección de intrusions) Es un mecanismo que escucha silenciosamente el tráfico en la red para
detectar episodios paranormales o sospechosos.
 Honeypots
Su función es atraer y analizar ataques realizados por bots y Hackers.
 Firewall. Que es y como funciona.
Es un software que comprueba la información de una red y decide si permitir que el ordenador entre en ella o
no, dependiendo de la seguridad de esa página.
 Redes peer to peer
Es una red que conecta un gran número de ordenadores para compartir un archive digital.

1º BACHILLERATO
TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN
Fecha: 24 de septiembre de 2015
Medio en el que está publicado: el país periódico digital
Resumen: Apple ha publicado la lista de sus 25 aplicaciones más conocidas afectadas
por un ciberataque. Las aplicaciones contenían un software malicioso que se instalaba
en cualquier dispositivo de la compañía.
Opinión: no me parece adecuado que algunas personas hagan estas cosas molestando a
millones de personas.
“Pantallazo”

Sign up to vote on this title
UsefulNot useful